版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全与管理技术指引9.1计算机网络安全和防火墙技术
9.2简单的网络管理9.3本章实训9.4本章习题
教学提示:网络安全与管理对我们了解计算机网络,保证网络的正常运行都是至关重要的,本章介绍网络安全与管理的主要特性及防火墙、系统安全设计等问题。教学要求:通过对本章的学习,读者应该掌握网络系统安全的设计,防火墙,网络黑客与网络病毒的防范,简单的网络管理。本章要点9.1计算机网络安全和防火墙技术9.1.1网络系统安全技术1.安全的含义从本质上来讲,网络安全就是网络上的信息安全,它涉及的领域相当广泛。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。下面给出网络安全的一个通用定义。网络安全:指通过采用各种技术和管理措施,保护计算机硬件、软件和数据,不因偶然和恶意的原因遭到破坏、更改和泄露,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。(1)运行系统安全,即保证信息处理和网络传输系统的安全。(2)网络上系统信息的安全。(3)网络上信息传播的安全。(4)网络上信息内容的安全。网络安全分为以下几种2.安全的特征完整性保密性可用性可控性3.Internet面临的威胁(1)黑客(2)特洛伊木马程序(3)后门(4)窥探(5)计算机病毒(1)非授权访问。(2)非法连接。(3)拒绝服务。(4)信息泄露。(5)抵赖。(6)业务流分析。(7)篡改或破坏数据。(8)非法篡改程序。(9)改动信息流。(10)推断或演绎信息。4.威胁的具体表现形式5.网络系统的脆弱性1)操作系统安全的脆弱性2)网络安全的脆弱性3)数据库管理系统安全的脆弱性6.信息系统的弱点 黑客的搭线窃听等,从而导致信息泄密或信息被篡改. 信息易被非法访问,主要表现在信息被越权访问或信息被非授权访问7.网络安全的措施1)常规防护措施(1)预防引导区病毒。(2)预防文件等多种病毒,阻止局外人攻击。(3)将访问控制加到个人计算机中。(4)防止无意的信息泄露。(5)使用的服务器须安全,最好安装有放火墙。(6)使用网络操作系统的安全功能。(7)制定安全恢复策略。(8)注意通过备份来避免更多的损失。(9)学习数据恢复的基本知识。(10)不要促成过早的硬件故障。(11)准备常用的硬件工具。2)安全控制措施 (1)操作控制。(2)物理访问控制。(3)逻辑访问控制。(4)人事控制。(5)组织方面的控制。(6)数据信息传输的保护。(7)应用程序的开发控制。(8)工作站、服务器的控制。9.1.2防火墙
1.防火墙的基本概念防火墙的本意原是指古代人们在房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。主要起到防火防护措施
防火墙的本意2.防火墙的发展史3.防火墙的主要功能1)防火墙是网络安全的屏障2)对网络的存取访问进行控制3)防止内部信息外泄4)监视网络的安全4.防火墙的主要技术1)包过滤技术2)状态检测技术3)代理服务技术5.防火墙基本类型1)包过滤型防火墙2)代理型防火墙3)电路级防火墙4)混合型防火墙5)应用层网关6)自适应代理技术6.常见的防火墙体系结构
屏蔽路由器示意图6.常见的防火墙体系结构双穴主机网关示意图6.常见的防火墙体系结构
屏蔽主机网关示示意图9.1.3网络黑客与网络病毒常见的网络攻击者有:骇客(Hacker)、黑客(Cracker)及幼稚黑客(ScriptKiddie)、内奸、工业间谍、病毒制造者等。骇客是指对计算机具有丰富知识和强烈好奇心的人。他们攻击系统是想检验自己是否有这个能力。他们的动机并不坏,只是想知道系统是否有漏洞,通常愿意与公司一起修补所发现的漏洞。黑客是心怀叵测的骇客,一般不容易抓到,他们一般能把自己的蛛丝马迹掩盖得很好。2.网络黑客攻击的工具(1)分布式工具(DistributedTool)(2)攻击程序(IntrusionProgram)(3)自治代理(AutonomousAgents)(4)工具集(ToolSets)(5)用户命令(UserCommand3.网络黑客攻击的一般步骤(1)调查、收集和判断目标系统网络拓扑结构的信息。(2)制订攻击策略,确定攻击目标。9.1.3网络黑客与网络病毒(3)扫描目标系统。(4)攻击目标系统。(5)发现目标系统在网络中的信任关系,对整个网络发起攻击。4.网络黑客攻击类型(1)拒绝服务。已遭受的资源目标不能继续正常提供服务的攻击形式。(2)侵入攻击。攻击者窃取到系统的访问权并盗用资源。(3)信息盗窃。攻击者从目标系统中偷走数据。(4)信息篡改。攻击者篡改信息内容。5.主要网络攻击手段(1)E-Mail炸弹(E-MailBombing)(2)逻辑炸弹(LogicBombing)(3)DDos攻击(DistributedDenialofService)9.1.3网络黑客与网络病毒7.网络病毒的特点在网络环境中病毒具有如下一些新的特点。(1)传染方式多。(2)传染速度快。(3)清除难度大。(4)破坏性强。(5)可激发性。(6)潜在性。8.网络对病毒的敏感性(1)网络对文件病毒的敏感性包括:网络服务器上的文件病毒、端到端网络上的文件病毒、Internet上的文件病毒。(2)网络对引导病毒的敏感性包括:网络服务器上的引导病毒、端到端网络上的引导病毒、Internet上的引导病毒。(3)网络对宏病毒的敏感性包括:网络服务器上的宏病毒、端到端网络上的宏病毒、Internet上的宏病毒9.2简单的网络管理9.2.1网络管理的功能
1.配置管理2.性能管理3.故障管理(1)故障检测。(2)故障信息管理。(3)故障报警。(4)排错工具。(5)分析故障信息4.安全管理(1)管理员身份认证。(2)管理信息存储和传输的加密。(3)网络管理用户的权限和访问控制。(4)系统日志分析。 5.计费管理(1)计费数据采集。(2)数据管理与数据维护。(3)数据分析与费用计算。(4)计费政策制定。(5)数据查询。9.3本章实训1.实训目的(1)学会掌握瑞星防火墙的安装方法。(2)了解认识瑞星防火墙的工作原理。(3)学习掌握瑞星防火墙的设置与使用。2.实训理论参见本章9.1.2节的内容。3.实训内容学习掌握瑞星防火墙的设置与使用。4.瑞星放火墙的使用实训步骤(1)单击【开始】→【程序】→【瑞星个人防火墙】,打开瑞星防火墙的主界面(2)熟悉瑞星防火墙主界面中的各项功能。9.3本章实训(3)了解瑞星防火墙的基本使用方法。(4)对瑞星防火墙各项功能进行设置。(5)对瑞星防火墙中的工作状态、网络活动、访问规则、游戏保护等进行设置。5.完成实训报告(1)实训地点,参加人员,实训时间。(2)实训内容:将实训步骤1~5的内容做详细记录。(3)实训分析。(4)实训心得体会。6.思考问题通过使用对瑞星防火墙,对瑞星防火墙有什么评价?
瑞星防火墙的主界面2.选择题(1)逻辑上防火墙是()。A.过滤器、限制器、分析器 B.堡垒主机C.硬件与软件的配合 D.隔离带(2)在被屏蔽主机的体系结构中,堡垒主机位于(),所有的外部连接都由过滤路由器路由到它上面去。A.内部网络 B.周边网络C.外部网络 D.自由连接(3)在屏蔽的子网体现结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络 B.外部网络C.周边网络 D.内部路由器后边(4)不同防火墙的配置方法也不同,这取决于()、预算及全面规划。A.防火墙的位置 B.防火墙的结构C.安全策略 D.防火墙的技术(5)堡垒主机构造的原则是();随时做好准备,修复受损害的堡垒主机。A.使主机尽可能简单 B.使用UNIX操作系统C.除去无盘工作站的启动 D.关闭路由功能3.简答题(1)什么是网络安全?简述网络安全的重要性。(2)简述网络安全的类型和特征。(3)简述网络安全的措施。(4)什么是防火墙?说明防火墙的作用与目的。(5)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度综合金融服务合同
- 2024年度员工福利费用共享协议
- 关于2022学生顶岗实习心得范文大全
- 传统节日演讲稿范文
- 2024年商场美食广场招商合同
- 2024年度坂田二期公交车消防设备升级及安装合同
- 2024年工程项目合作框架协议
- 2024年度玻璃购销协议
- 语法副词课件教学课件
- 2024年度网络文化传播合同
- 小学道德与法治六年级上册第5课《国家机构有哪些》测试题
- PLC控制的自动花样音乐喷泉系统设计毕业设计论文
- 建筑公司组织架构及岗位职责
- COPD诊疗新进展
- 精品资料(2021-2022年收藏的)病案管理制度全套
- 低压工作票(共3页)
- 2阀门结构和工作原理(上)
- 基础图案设计(课堂PPT)
- 食堂操作工艺流程图
- 幼儿园参观学校活动方案5篇
- 关于旅游景区游客满意度研究的文献综述
评论
0/150
提交评论